Как хакеры могут взломать мой компьютер? [MakeUseOf Объясняет]

как хакеры взламываютВредоносные программы обычно очень специфичны в отношении того, что они делают с вашим ПК, будь то показ рекламы, захват домашней страницы браузера и панели поиска, или вынуждают вас платить за какой-то фальшивый антивирус. Однако угон потенциально более разрушителен, предоставляя хакеру бэкдор удаленный доступ ко всему вашему ПК.

Это святой Грааль о том, как хакеры взламывают, поэтому важно понять, как это может произойти и что вы можете сделать, чтобы защитить себя.

Социальная инженерия

Это наиболее распространенный метод атаки, и мы уже дали полный отчет об одном таком процессе

с привлечением мошеннической службы технической поддержки, которая выглядит примерно так:

  • «Привет, я из группы безопасности в Microsoft, и мы обнаружили предупреждение о вирусе с вашего ПК с Windows»
  • Они инструктируют вас открыть программу просмотра событий, где вас ожидает множество предупреждающих сообщений, доказывающих, что должно быть что-то не так!
  • Они предлагают исправить это для вас, вам просто нужно зайти на сайт удаленной поддержки и загрузить программное обеспечение для удаленного управления.
  • Они получают контроль над вашим ПК и приступают к бессмысленным исправлениям, таким как открытие диалоговых окон свойств файла.
  • Данные для входа передаются в криминальную сеть, которая теперь имеет полный доступ к вашему ПК в любое время, когда они пожелают, и тот, кто совершил звонок, выплачивает чистую комиссию.

как хакеры взламывают

Поддельная техническая поддержка мошенничества, конечно, не единственный способ, которым это может произойти — если вы оставляете свой компьютер в руках кого-то, кому вы не можете полностью доверять, всегда есть вероятность, что может быть установлено бэкдорное программное обеспечение. Хотя не было зарегистрировано ни одного случая, сотрудник Best Buy обнаружил, что он крал ненастоящие фотографии с ПК пользователя — поэтому ничто не помешает мошенникам, устанавливающим троянские программы.

В то время как мошенники, конечно, встречаются редко, фальшивая афера технической поддержки слишком распространена, и мне лично пришлось иметь дело с последствиями на семейных машинах, где они влюбились в него. Ключом к защите себя и своей семьи является образование. Объясните друзьям и близким с ограниченными техническими возможностями, что эти звонки в службу поддержки являются фальшивыми

и они должны просто повесить трубку.

как работают хакеры

Для однопользовательских компьютеров также весьма вероятно, что они по умолчанию используют учетную запись администратора. Самое безопасное, что можно сделать, — это настроить ограниченную учетную запись пользователя для ежедневного использования и попросить их никогда не использовать учетную запись администратора, не поговорив с вами в первую очередь.

Кроме того, обратите внимание, что хотя Microsoft никогда не будет звонить вам лично, они иногда связываются с домашними пользователями — но только через своего интернет-провайдера, чтобы они могли подтвердить, что они являются существующими клиентами, и плата никогда не будет взиматься. Это произошло недавно в 2010 году, когда Microsoft приступила к очистке 6,5 миллионов компьютеров ботнета, частью которого они были.

Уязвимости браузера — Flash Джава

Современные браузеры сами по себе достаточно безопасны. Chrome и другие в последнее время запускают вкладки веб-сайтов в своей изолированной среде, в которой нельзя вносить изменения в локальную файловую систему. Однако плагины, такие как Java, работают вне этой изолированной программной среды, поэтому они остаются проблемой.

Если эти плагины включены и не заблокированы браузером, вредоносный код Java или Flash может быть запущен сразу после посещения зараженного сайта или даже загружен через ненадежную рекламную сеть доверенного сайта.

К счастью, большинство из этих проблем смягчаются просто:

  • работает последняя версия браузера.
  • идти в ногу со временем.
  • включение «кликни, чтобы играть» (чтобы код не запускался автоматически).
  • полностью удалить плагин Java.

Действительно, ни один приличный сайт больше не использует Java (примечание: Джава а также Javascript совершенно разные), а средний домашний пользователь не запускает Java-приложения.

как работают хакеры

Крис объяснил проблему безопасности плагина браузера

раньше, поэтому я укажу вам способы отключения или проверки вашего конкретного браузера и настройки.

Сканирование портов

Я перечисляю это последнее, поскольку оно наименее вероятно повлияет на домашние компьютеры, подключенные через маршрутизатор. Если вы прочитали наше объяснение, что такое переадресация портов

вы поймете, что любое приложение, которому нужно получать информацию по сети, требуется для открытия порта. Иногда они предопределены — например, веб-сервер на порту 80 — а иногда они просто случайны. По умолчанию неиспользуемые порты закрыты, поэтому возникают трудности с переадресацией портов.

Если вы хотите запустить веб-сервер с вашего домашнего ПК, вам нужно будет специально настроить маршрутизатор так, чтобы он принимал входящий трафик для порта 80 и переадресовывал его на ваш ПК. Некоторые приложения и устройства используют uPnP, который обрабатывает эту конфигурацию открытия портов по мере необходимости. Если у вас есть Xbox 360, например, и вы регулярно играете онлайн, он использует его для динамической настройки портов.

как работают хакеры

Сопоставление портов включает в себя хакерскую проверку вашего маршрутизатора извне и систематическое общение с каждым номером порта в поисках открытых сервисов. Как только сервисы найдены, хакер может проверить некоторые характеристики, которые идентифицируют версию программного обеспечения («следы программного обеспечения»). Затем версия сверяется с базой данных известных уязвимостей, и, если совпадение найдено, они могут продолжить использование эксплойта. Хотя это кажется трудоемким, на практике это единственный инструмент для сканирования, перекрестной проверки и доставки эксплойта.

Если вы не занимаетесь настройкой собственных сетевых серверов и ручной переадресацией портов, маловероятно, что вы будете уязвимы для простого сканирования портов. Однако, если вам интересно, какие порты открыты в вашей домашней сети, здесь есть быстрый интернет-инструмент, хотя вы ограничены стандартными портами и 500 другими. Если вы используете Linux, проверьте инструмент nmap для более полного теста.

как хакеры взламывают

Исключением является защита маршрутизатором, если вы подключены к общедоступному Wi-Fi. Вы находитесь в той же сети, что и все остальные, и любой из них может использовать сканер портов для поиска уязвимых служб.

Наконец, Мэтт написал отличное руководство в формате PDF — HackerProof, Ваше руководство по безопасности ПК — которое следует считать важным чтением по этой теме.

У вас когда-нибудь угоняли компьютер, и если так, что случилось? Вы знаете, как они вошли?

Ссылка на основную публикацию
Adblock
detector